CURSO ALUNO TÉCNICO. Um pouco mais sobre redes

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "CURSO ALUNO TÉCNICO. Um pouco mais sobre redes"

Transcrição

1 GOVERNO DO ESTADO DO ESPÍRITO SANTO SECRETARIA DE ESTADO DA EDUCAÇÃO GERÊNCIA DE DESENVOLVIMENTO DA EDUCAÇÃO SUBGERÊNCIA DE DESENVOLVIMENTO DA ED. BÁSICA E PROFISSIONAL PROGRAMA DE INFORMÁTICA NA EDUCAÇÃO CURSO ALUNO TÉCNICO Um pouco mais sobre redes NTE METROPOLITANO Av César Hilal nº º andar salas: 325 a 329 Telefones: e

2 Olá Alunos-Técnicos, Nesta apostila, vamos entender mais sobre as redes. Descobrir que existem dois tipos básicos de redes e vários tipos de cabeamento. Também vamos conhecer como o Windows NT Server pode auxiliar a vida do administrador de rede, no quesito segurança, tão importante nos dias de hoje. E então, vamos começar? 3

3 O conceito de rede Em seu nível mais elementar, uma rede consiste em dois computadores conectados uns aos outros por um cabo para que possam compartilhar dados. Todas as redes, não importam o quanto sejam sofisticadas derivam desse sistema simples. Se a idéia de dois computadores conectados por um cabo pode não parecer extraordinária, no passado representou uma grande conquista nas comunicações. As redes surgiram da necessidade de compartilhar dados em tempo hábil. Os computadores pessoais são ferramentas de trabalho ótimas para produzir dados, planilhas, gráficos e outros tipos de informação, mas não possibilitam que você compartilhe rapidamente os dados que criou. Sem uma rede, os documentos devem ser impressos para que outras pessoas possam modificá-los ou utilizá-los. Na melhor das hipóteses, você entrega os arquivos em disquetes para que outras pessoas copiem em seus computadores. Se fizerem modificações no documento, não há como mescla-las. Isto era, e ainda é, conhecido como trabalhar em um ambiente autônomo. Ambiente autônomo Se uma pessoa tivesse que conectar seu computador a outros, poderia compartilhar os dados dos outros computadores e as impressoras. Um conjunto de computadores e outros dispositivos conectados juntos chama-se rede, assim como o conceito de computadores compartilhados os recursos. Os computadores que fazem parte de uma rede podem compartilhar: Dados, Mensagens, Gráficos, Impressoras, Aparelhos de fax, Modems, Outros recursos de hardwares. Essa lista está sempre crescendo conforme são encontrados novas maneiras de compartilhar e se comunicar através dos computadores. Redes locais As redes começaram pequenas, com talvez dez computadores conectados a uma impressora. A tecnologia limitou o tamanho da rede, incluindo o número de computadores conectados, assim como a distância física que poderia ser abrangida pela rede. Por exemplo, no início dos anos 80, o método mais popular de cabeamento possibilitaria cerca de 30 usuários em uma extensão máxima de cabo de pouco mais de 180 metros. Esse tipo de rede deveria estar em um único andar de um prédio ou em uma empresa pequena. Atualmente, para empresas muito pequenas, essa configuração ainda é adequada. Esse tipo de rede, dentro de uma área limitada, chama-se rede local (LAN). A expansão das redes As primeiras LAN não conseguiram atender adequadamente às necessidades de uma grande empresa com escritório em vários locais. À medida que as vantagens das redes foram se tornando conhecidas e mais aplicativos para ambientes de rede foram sendo desenvolvidos, as empresas perceberam a necessidade de expandir suas redes para continuarem competitivas. Hoje em dia, as LAN se transformaram nos blocos de construção de sistemas maiores. 4

4 À medida que o alcance geográfico da rede aumenta com a conexão de usuários em cidades ou estados diferentes, a LAN torna-se uma rede de longa distância (WAN, Wide Área Network). O número de usuários na rede de uma empresa agora poderá aumentar de dez para milhares. Hoje, a maioria das grandes empresas armazena e compartilha enormes quantidades de dados importantes em um ambiente de rede, motivo pelo qual as redes são atualmente tão importantes para as empresas quanto às máquinas de escrever e os gabinetes de arquivos eram no passado. Os dois tipos principais de rede Visão geral das redes Todas as redes, de forma geral, têm certos componentes, funções e recursos em comum. Estes incluem: Servidores Computadores que fornecem recursos compartilhados para os usuários da rede, Clientes Computadores que acessam recursos fornecidos por um servidor e compartilhados na rede, Mídia A maneira como os computadores estão conectados, Dados compartilhados Arquivos fornecidos pelos servidores através da rede. Impressoras e outros periféricos compartilhados Outros recursos fornecidos pelos servidores, Recursos Arquivos, impressoras ou outros itens a serem utilizados pelos usuários da rede. Servidor Clientes Impressora (periféricos compartilhados) Mesmo com essas semelhanças, as redes podem ser divididas em duas categorias mais amplas: Par a par, Baseadas em servidor. A distribuição entre as redes par a par baseada em servidor é importante, pois cada uma possui capacidades diferentes. O tipo de rede que for escolhida para ser implementada vai depender de inúmeros fatores, incluindo: Tamanho da empresa, Nível de segurança requerido, Tipo de empresa, Nível de suporte administrativo disponível, Intensidade de tráfego na rede, Necessidades dos usuários da rede, Orçamento da rede. 5

5 Redes par a par Em uma rede par a par, não existem servidores dedicados ou hierárquicos entre os computadores. Todos os computadores são iguais e, portanto, chamados pares. Normalmente, cada computador funciona tanto como clientes quanto como servidor, e nenhum deles é designado para ser um administrador responsável por toda a rede. O usuário de qualquer computador determina quais dados de seu computador são compartilhados na rede. Cliente/Servidor Rede Par a Par Tamanho: As redes par a par também são chamadas de grupos de trabalho. Pelo termo grupo de trabalho subentende-se um pequeno grupo de pessoas. Em uma rede par a par há, tipicamente, pouco menos do que 10 computadores na rede. Custo: As redes par a par são relativamente simples. Uma vez que cada computador funciona como clientes e servidor, não há necessidades de um servidor central complexo ou de outros componentes necessários para uma rede de grande capacidade. As redes par a par podem ser mais baratas do que as redes baseadas em servidor. Sistema operacional par a par: Em uma rede par a par, o software de comunicação de rede não requer o mesmo nível de desempenho e segurança de um software de comunicação de rede projetado para servidores dedicados. Os servidores dedicados funcionam apenas como servidores e não são utilizados como um cliente ou uma estação de trabalho. Eles serão discutidos com maiores detalhes posteriormente nesta apostila. Em sistemas operacionais, como o Microsoft Windows NT Workstation, Microsoft Windows 2000, Microsoft Windows para Workgroups e Microsoft Windows 95, 98, Me e XP, as redes par a par são construídas dentro do sistema operacional. Não se exige nenhum outro software para configurar uma rede par a par. Implementação: Em um ambiente par a par típico, há várias questões de rede que possuem soluções padronizadas. Estas soluções de implementação incluem: Computadores localizados nas mesas dos usuários, Usuários que atuam como seus próprios administradores e planejam sua própria segurança, Utilização de um sistema simples de cabeamento de fácil visualização, que conectar computador a computador na rede. Onde a rede par a par é adequada: As redes par a par são uma boa escolha para ambiente onde: Há menos de 10 usuários, Todos os usuários estão localizados na mesma área geral, A segurança não é uma questão importante, A empresa e a rede terão um crescimento limitado em um futuro previsível. 6

6 Considerando-se essas diretrizes, há ocasiões em que uma rede par a par será uma solução melhor do que uma rede baseada em servidor. Considerações sobre redes par a par: Enquanto uma rede par a par pode atender às necessidades das pequenas empresas, este tipo de abordagem pode não ser adequada a certos ambientes. As áreas de redes a seguir ilustram alguns problemas de rede par a par que um planejador de rede deverá resolver antes de decidir sobre o tipo de rede a implementar. Administração: A administração de rede envolve uma gama de tarefas, incluindo: Gerenciamento de usuários e de segurança, Disponibilização de recursos, Manutenção de aplicativos e de dados, Instalação e atualização de softwares de aplicativos. Em uma rede par a par, não existe um gerente de sistemas que supervisione a administração de toda a rede. Cada usuário administra seu próprio computador. Compartilhando recursos: Todos os usuários podem compartilhar qualquer um de seus recursos da maneira que escolher. Esses recursos incluem dados em pastas compartilhadas, impressoras, placas de fax modem, assim por diante. Requisitos do servidor: Em um ambiente par a par, cada computador deve: Utilizar uma grande porcentagem de seus recursos para suportar o usuário local (o usuário do computador). Utilizar recursos adicionais para suportar cada usuário remoto (o usuário que está acessando o servidor na rede) que estiver acessando seus recursos. Uma rede baseada em servidor precisa de servidores dedicados mais complexos para atender às demandas de todos os clientes na rede. Segurança: A segurança consiste em estabelecer uma senha em um recurso, como uma pasta que é compartilhada na rede. Pelo fato de todos os usuários de redes par a par estabelecerem sua própria segurança e o compartilhamento poder existir em qualquer computador e não apenas em um servidor centralizado, o controle centralizado é muito difícil. Isso tem um grande impacto na segurança da rede, pois alguns usuários podem não implementar nenhuma segurança. Se a segurança for uma questão importante, você deve considerar uma rede baseada em servidor. Treinamento: Uma vez que todos os computadores em um ambiente par a par podem atuar tanto como servidores quanto como clientes, os usuários devem ser treinados para que sejam capazes de agir adequadamente tanto como usuários quanto como administradores de seus próprios computadores. Redes baseadas em servidor Em um ambiente com mais de 10 usuários, uma rede par a par com os computadores agindo como servidores e clientes provavelmente não será adequada. Portanto, a maior parte das redes possui servidores dedicados. Um servidor dedicado é aquele que funciona apenas como servidor e não é utilizado como um cliente ou estação de trabalho. Os servidores são dedicados porque são otimizados para processar rapidamente as requisições dos clientes da rede e para garantir a segurança dos arquivos e pastas. As redes baseadas em servidor tornaram-se o modelo padrão para a comunicação de rede e serão utilizadas como exemplos básicos em toda essa apostila. 7

7 Servidor Periféricos Compartilhados Scanner Impressora Clientes Rede baseada em Servidor Conforme o tamanho e o tráfego das redes aumentam o número de servidores na rede. A distribuição de tarefas entre vários servidores garante que cada tarefa seja desempenhada da maneira mais eficiente possível. Servidores especializados: A diversidade de tarefas que os servidores devem desempenhar é variada e complexa. Os servidores de grandes redes se tornaram especializados para acomodar as necessidades crescentes dos usuários. Por exemplo, em uma rede Windows NT Server, os diferentes tipos de servidores incluem: Servidores de arquivos e impressão: Os servidores de arquivos e impressão gerenciam o acesso do usuário e a utilização dos recursos de arquivos e impressora. Por exemplo, se você estivesse executando um aplicativo de processamento de texto, como o Word, este seria executado no seu computador. O documento do processamento de texto armazenado no servidor de arquivos e impressão é carregado na memória de seu computador para que você possa editá-lo ou utilizá-lo localmente. Em outras palavras, os servidores de arquivos e impressão destinamse ao armazenamento de arquivos e de dados. Servidores de aplicativos: Os servidores de aplicativos constituem a parte do servidor dos aplicativos cliente/servidor, assim como os dados, disponíveis para cada cliente. Por exemplo, os servidores armazenam enormes quantidades de dados que estão estruturados para facilitar sua recuperação. Eles são diferentes de um servidor de arquivo e impressão. Com um servidor de arquivo e impressão, os dados ou o arquivo são carregados para o computador que fez a requisição. Com um servidor de aplicativos, o banco de dados fica no servidor e apenas os resultados requeridos são carregados no computador que fez a requisição. Um aplicativo de cliente sendo executado localmente teria acesso aos dados no servidor de aplicativos. Ao invés de todo o banco de dados ser carregado do servidor para o seu computador local, apenas os resultados das suas consultas seriam carregados nele. Por exemplo, você poderia procurar no banco de dados de funcionários todos os funcionários nascidos em novembro. Servidores de correio: Os servidores de correio gerenciam mensagens eletrônicas entre os usuários da rede. Servidores de fax: Os servidores de fax gerenciam o tráfego de fax para dentro e para fora da rede compartilhando uma ou mais placas de fax modem. 8

8 Servidores de comunicação: Os servidores de comunicação manipulam o fluxo de dados e as mensagens de correio eletrônico entre a própria rede do servidor e outras redes, computadores mainframe ou usuários remotos utilizando modems e linhas telefônicas para discar para o servidor. Os servidores de serviços de pastas permitem aos usuários localizar, armazenar e dar segurança às informações na rede. O windows NT Server combina os computadores em grupos lógicos, chamados domínios, que permitem que qualquer usuário tenha acesso a todos os recursos da rede. Servidor de serviços de diretórios Servidor de correio Servidor de aplicativos Servidor de arquivos e impressão O planejamento para vários servidores se torna importante em uma rede expandida. O planejador deve considerar qualquer crescimento antecipado da rede, para que sua utilização não seja interrompida caso a função de um servidor específico precise ser modificada. Vantagens da rede baseada em servidor Compartilhando recursos: Um servidor é projetado para fornecer acesso a muitos arquivos e impressoras, ao mesmo tempo em que mantém o desempenho e a segurança para o usuário. O compartilhamento de dados baseado em um servidor pode ser administrativo e controlado centralmente. Em geral, os recursos são localizados centralmente e são mais fáceis de localizar e suportar do que os recursos localizados em computadores aleatórios. Segurança: A segurança é, na maioria das vezes, o motivo principal para escolher uma abordagem de rede baseado em servidor, como uma rede do Windows NT Server, a segurança pode ser controlada por um administrador, que estabelece e aplica o plano a cada servidor na rede. Backup: Como os dados estão centralizados em um ou em poucos servidores, é mais fácil garantir que seja feito backup com agendamento regular. Número de usuários: Uma rede baseada em servidor pode dar suporte a milhares de usuários. Este tipo de rede, jamais poderia ser gerenciado como uma rede par a par, mas a monitoração atual e os utilitários de gerenciamento de rede possibilitam a operação de uma rede baseada em servidor por um grande número de usuários. 9

9 Planejando a segurança da rede Em um ambiente de rede, é preciso que haja a segurança de que dados importantes permanecerão particulares, de modo que somente usuários autorizados possam acessá-los. É importante que não só informações importantes sejam protegidas, mas também as operações de rede. Toda rede deve ficar salvo de danos intencionais ou acidentais. Todavia, um bom administrador de rede deve ter em mente que segurança requer equilíbrio. Uma rede não precisa ser tão segura a ponto de as pessoas terem dificuldade de utilizá-la a fim de realizar o seu trabalho. Embora as redes lidem com dados comerciais extremamente importantes e valiosos, a segurança de dados, às vezes, fica relegada ao segundo plano. Existem quatro grandes ameaças à segurança da rede: Acesso não autorizado, Alteração indevida de arquivos, Roubo, Dano intencional ou acidental. Ainda que essas ameaças sejam concretas, a segurança de dados nem sempre é compreendida ou recebe o suporte que merece. Cabe ao administrador assegurar que a rede continue sendo uma ferramenta comercial segura e confiável, livre dessas ameaças. Nível de segurança: O nível e a extensão do sistema de segurança da rede dependem do tipo de ambiente no qual a rede funciona. Uma rede que armazena dados para um grande banco, por exemplo, requer mais segurança extensiva do que uma LAN que vincula os computadores de um laboratório de informática da sua escola. Prevenção: Os melhores planos de segurança de dados utilizam uma abordagem pró-ativa e preventiva. Evitando o acesso ou comportamentos não-autorizados, os dados permanecerão seguros. Um sistema baseado na prevenção requer que o administrador conheça as ferramentas e métodos disponíveis para manter os dados em segurança. Autenticação: Para poder acessar uma rede, você deve digitar um nome de usuário válido e uma senha válida. Como as senhas estão vinculadas as contas de usuários, um sistema de autenticação de senhas é sua primeira linha de segurança contra usuários não autorizados. Modelos de segurança Depois de aprender um pouco sobre segurança em redes, vamos ver como é possível o administrador da rede garantir que os recursos da mesma estarão salvos de acessos nãoautorizados e de danos acidentais ou intencionais. Planos para conceder permissões e direitos de acesso a recursos da rede são primordiais para transformar a rede em uma ferramenta comercial de sucesso. Foram desenvolvidos dois modelos diferentes para garantir que os dados e recursos de hardware permaneçam ilesos: Compartilhamento protegido por senha, Permissões de acesso. Esses modelos também são denominados segurança em nível de compartilhamento (para compartilhamento protegido por senha) e segurança em nível de usuário (para permissões de acesso). Compartilhamento protegido por senha: A implementação de compartilhamento protegido por senha implica a atribuição de uma senha para cada recurso compartilhado. O acesso ao recurso compartilhado é concedido 10

10 quando o usuário digita a senha correta. Em muitos sistemas, os recursos podem ser compartilhados com diferentes tipos de permissões. Por exemplo, no Windows 98, diretórios (pastas) podem ser compartilhados como Somente Leitura, Completo ou Depende de Senha: Somente Leitura: Se um compartilhamento é definido como somente leitura, os usuários têm acesso de leitura aos arquivos daquele diretório. Em outras palavras eles podem visualizar os documentos, copiá-los para sua máquina e imprimí-los, mas não podem alterar o documento original. Completo: Com o acesso completo, os usuários têm acesso completo aos arquivos daquele diretório. Em outras palavras, eles podem visualizar, modificar, adicionar e excluir os arquivos do diretório compartilhado. Depende de Senha: O acesso Depende de Senha implica estabelecer um compartilhamento que utiliza dois níveis de senhas: Acesso de leitura e Acesso Total. Os usuários que conhecem a senha de acesso de leitura tem acesso de leitura e aqueles que conhecem a senha de acesso total tem acesso total. O sistema de compartilhamento protegido por senha é um método de segurança simples que permite a qualquer pessoa que conheça a senha obter acesso àquele recurso específico. Permissões de acesso: A segurança da permissão de acesso implica à atribuição de determinados direitos por usuário. Um usuário digita a sua senha ao efetuar logon na rede. O servidor valida essa combinação de nome de usuário e senha e a utiliza para conceder ou negar acesso a recursos compartilhados, confrontando o acesso ao recurso contra um banco de dados de usuário no servidor. A segurança da permissão de acesso proporciona um nível mais elevado de controle sobre os direitos de acesso, bem como segurança de sistema mais rígida, do que o proporcionado por compartilhamento protegido por senha. É muito mais fácil uma pessoa dar a outra uma senha de impressora, como no caso de segurança em nível de compartilhamento. É bem menos provável que essa pessoa entregue a alguém sua senha pessoal. Uma vez que a segurança em nível de usuário é mais ampla e pode determinar diversos níveis de segurança, este tipo de segurança é geralmente o modelo preferido em empresas maiores. Segurança de recursos: Depois que o usuário é autenticado e recebe permissão para entrar na rede, o sistema de segurança lhe concede acesso aos recursos apropriados. Usuários possuem senhas, ao passo que recursos possuem permissões. De certa maneira, cada recurso é protegido por uma cerca de segurança. A cerca possui vários portões, através dos quais os usuários podem passar para acessar o recurso. Determinados portões permitem que usuários utilizem mais o recurso do que outros portões. Certos portões, em outras palavras, oferecem ao usuário mais privilégios com o recurso. Cabe ao administrador determinar quais usuários poderão passar por quais portões. Um portão concede ao usuário acesso completo ou controle completo do recurso. Outro portão concede ao usuário somente acesso de leitura. Cada recurso ou arquivo compartilhado é armazenado com uma lista de usuários ou grupos e suas respectivas permissões (portões). A lista a seguir contém permissões comuns de acesso atribuídas a diretórios ou arquivos compartilhados. Obs: Diferentes sistemas operacionais de rede dão diferentes nomes a essas permissões. A tabela a seguir mostra algumas permissões típicas que podem ser estabelecidas nos diretórios do Windows NT Server. 11

11 Permissão Leitura Execução Gravação Exclusão Sem acesso Funcionalidade Ler e copiar arquivos no diretório compartilhado Executar os arquivos do diretório Criar novos arquivos no diretório Excluir arquivos do diretório Impede que o usuário tenha acesso ao diretório, arquivo ou recurso. Acesso Negado Ler Ler Executar Escrever Apagar Acesso Negado Permissões para grupos: Cabe ao administrador conceder a cada usuário as devidas permissões a cada recurso. A maneira mais eficiente de fazer isto é por meio da formação de grupos, principalmente em se tratando de uma grande empresa com um grande número de usuários e de recursos. O Windows NT Server utiliza o Gerenciador de arquivos para estabelecer permissões de grupo para diretórios e arquivos. Permissões para grupos funcionam da mesma maneira que as permissões individuais. O administrador verifica quais permissões estão sendo solicitadas por cada conta e atribui as contas para um grupo apropriado. Está e a maneira de conceder permissões, ao invés de fazêlo individualmente para cada conta. É muito mais conveniente conceder usuários para grupos apropriados do que ter que conceder permissões individuais para cada usuário. Para ter um exemplo de como isto funciona, imagine o acesso dos professores de uma escola a arquivos dos estudantes. Os mediadores precisam ter acesso total a arquivos dos estudantes, enquanto os professores só precisariam somente de acesso de leitura aos arquivos. O administrador poderia criar um grupo denominado Mediadores, conceder a esse grupo permissões de acesso total aos arquivos dos estudantes. Um outro grupo chamado Professores, teria somente permissões de leitura no acesso dos arquivos dos estudantes. Os professores que tivessem acesso aos trabalhos, poderiam apenas visualizar, e não fazer alterações. Cabeamento de redes Nos últimos anos muito se tem discutido e falado sobre as novas tecnologias de hardware e software de rede disponíveis no mercado. Engana-se, porém quem pensa que estes produtos podem resolver todos os problemas de processamento da empresa. Infelizmente, o investimento em equipamentos envolve cifras elevadas, mas é preciso que se dê também atenção especial à estrutura de cabeamento, uma das peças chaves para o sucesso de ambientes distribuídos. Conforme pesquisas de órgãos internacionais, o cabeamento é hoje responsável por 80% das falhas físicas de uma rede, e oito em cada dez problemas detectados referem-se a cabos mal-instalados ou em estado precário. 12

12 Tipos de cabeamento: Cabo Coaxial: O primeiro tipo de cabeamento que surgiu no mercado foi o cabo coaxial. Há alguns anos, esse cabo era o que havia da mais avançado, sendo que a troca de dados entre dois computadores era coisa do futuro. Até hoje existem vários tipos de cabos coaxiais, cada um com suas características específicas. Alguns são melhores para transmissão em alta freqüência, outros têm atenuação mais baixa, e outros são imunes a ruídos e interferências. Os cabos coaxiais de alta qualidade não são maleáveis e são difíceis de instalar e os cabos de baixa qualidade podem ser inadequados para trafegar dados em alta velocidade e longas distâncias. As maiorias dos sistemas de transmissão de banda base utilizam cabos de impedância com características de 50 Ohm, geralmente utilizados nas TVs a cabo e em redes de banda larga. Isso se deve ao fato de a transmissão em banda base sofrer menos reflexões, devido às capacidades introduzidas nas ligações ao cabo de 50 Ohm. Os cabos coaxiais possuem uma maior imunidade a ruídos eletromagnéticos de baixa freqüência e, por isto, eram os meios de transmissão mais usado em redes locais. Par Trançado: Com o passar do tempo, surgiu o cabeamento de par trançado. Esse tipo de cabo tornou-se muito usado devido à falta de flexibilidade de outros cabos e por causa da necessidade de se ter um meio físico que conseguisse uma taxa de transmissão alta e mais rápida. Os cabos de par trançado possuem dois ou mais fios entrelaçados em forma de espiral e, por isso, reduzem o ruído e mantém constantes as propriedades elétricas do meio, em todo seu comprimento. O cabo par trançado é o meio de transmissão de menos custo por comprimento no mercado. A ligação de nós ao cabo é também extremamente simples e de baixo custo. Hoje em dia, o par trançado também está sendo usado com sucesso em conjunto com sistemas ATM para viabilizar o tráfego de dados a uma velocidade alta: 155 megabits/seg. Fibra Óptica: Quando se fala em tecnologia de ponta, o que existe de mais moderno são os cabos de fibra óptica. A transmissão de dados por fibra óptica é realizada pelo envio de um sinal de luz codificado, dentro do domínio de freqüência do infravermelho a uma velocidade de 10 a 15 MHz. O cabo óptico consiste em um filamento de sílica e de plástico, onde é feita a transmissão de luz. As fontes de transmissão de luz podem ser diodos emissores de luz (LED) ou laser semicondutores. O cabo óptico com transmissão de raio lazer é o mais eficiente em potência devido a sua espessura. Já os cabos com diodos emissores de luz são muito mais baratos, além de serem mais adaptáveis a temperatura ambiente e de terem um ciclo de vida maior que o de laser. Portanto, quem deseja ter uma rede segura, preservar dados de qualquer tipo de ruído e ter velocidade na transmissão de dados, os cabos de fibra óptica são a melhor opção do mercado. O tipo de cabeamento mais usado em ambientes internos (LAN) é o par trançado, enquanto a fibra óptica é o mais usado em ambientes externos. 13

13 SEDU Secretaria de Estado da Educação ProInfo Programa Estadual de Informática na Educação NTE Núcleo de Tecnologia Educacional Metropolitano Esta apostila foi produzida por Bruna de Carvalho, especialmente para o ProInfo ES. 14

CURSO ALUNO TÉCNICO. Um pouco mais sobre redes

CURSO ALUNO TÉCNICO. Um pouco mais sobre redes GOVERNO DO ESTADO DO ESPÍRITO SANTO SECRETARIA DE ESTADO DA EDUCAÇÃO GERÊNCIA DE DESENVOLVIMENTO DA EDUCAÇÃO SUBGERÊNCIA DE DESENVOLVIMENTO DA ED. BÁSICA E PROFISSIONAL PROGRAMA DE INFORMÁTICA NA EDUCAÇÃO

Leia mais

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia

Leia mais

Unidade IV GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello

Unidade IV GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello Unidade IV GERENCIAMENTO DE SISTEMAS DE INFORMAÇÃO Prof. Roberto Marcello SI - Tecnologia da informação SI - Tecnologia da informação Com a evolução tecnológica surgiram vários setores onde se tem informatização,

Leia mais

ICORLI INSTALAÇÃO, CONFIGURAÇÃO E OPERAÇÃO EM REDES LOCAIS E INTERNET

ICORLI INSTALAÇÃO, CONFIGURAÇÃO E OPERAÇÃO EM REDES LOCAIS E INTERNET INSTALAÇÃO, CONFIGURAÇÃO E OPERAÇÃO EM REDES LOCAIS E INTERNET 2010/2011 1 Introdução às redes e telecomunicações O que é uma rede? Uma rede de computadores é um sistema de comunicação de dados constituído

Leia mais

REDES DE COMPUTADORES HISTÓRICO E CONCEITOS

REDES DE COMPUTADORES HISTÓRICO E CONCEITOS REDES DE COMPUTADORES HISTÓRICO E CONCEITOS BREVE HISTÓRICO A década de 60 Surgiram os primeiros terminais interativos, e os usuários podiam acessar o computador central através de linhas de comunicação.

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

Vigilância IP Axis. Infinitas possibilidades para a vigilância por vídeo.

Vigilância IP Axis. Infinitas possibilidades para a vigilância por vídeo. Vigilância IP Axis. Infinitas possibilidades para a vigilância por vídeo. Desafios da vigilância por vídeo hoje O mercado de vigilância por vídeo está crescendo, impulsionado por preocupações de segurança

Leia mais

Disciplina: Redes de Comunicação. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Setembro 2013

Disciplina: Redes de Comunicação. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Setembro 2013 Disciplina: Redes de Comunicação Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. João Oliveira Turma: 10º 13ª Setembro 2013 INTRODUÇÃO Este trabalho apresenta os principais

Leia mais

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery Sistemas Operacionais Curso Técnico Integrado Profa: Michelle Nery Conteúdo Programático CONTAS DE E GRUPOS DE O Microsoft Management Console - MMC Permissões de Segurança de um Console Contas de Usuários

Leia mais

19/09/2009 MEIOS DE COMUNICAÇÃO. REDES E COMUNICAÇÃO DE DADOS George Gomes Cabral FIO DE PAR TRANÇADO

19/09/2009 MEIOS DE COMUNICAÇÃO. REDES E COMUNICAÇÃO DE DADOS George Gomes Cabral FIO DE PAR TRANÇADO MEIOS DE COMUNICAÇÃO No caso de armazenamento de dados, o termo meio significa o meio de armazenamento usado. No contexto atual, meio significa aos fios, cabos e outros recursos para transferência de dados.

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

Motivos para você ter um servidor

Motivos para você ter um servidor Motivos para você ter um servidor Com a centralização de dados em um servidor, você poderá gerenciar melhor informações comerciais críticas. Você pode proteger seus dados tornando o backup mais fácil.

Leia mais

Montagem e Manutenção. Luís Guilherme A. Pontes

Montagem e Manutenção. Luís Guilherme A. Pontes Montagem e Manutenção Luís Guilherme A. Pontes Introdução Qual é a importância da Montagem e Manutenção de Computadores? Sistema Binário Sistema Binário Existem duas maneiras de se trabalhar e armazenar

Leia mais

Sistemas de Informações Gerenciais Introdução as redes de comunicação e redes de computadores Prof. MSc Hugo Vieira L. Souza

Sistemas de Informações Gerenciais Introdução as redes de comunicação e redes de computadores Prof. MSc Hugo Vieira L. Souza Sistemas de Informações Gerenciais Introdução as redes de comunicação e redes de computadores Prof. MSc Hugo Vieira L. Souza Este documento está sujeito a copyright. Todos os direitos estão reservados

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comissão de Segurança da Informação Núcleo de Governança Corporativa de TIC Setor de Segurança da Informação Revisão: 1.1 Vigência: 12/02/2016 Classificação:

Leia mais

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas Operacionais Um sistema operacional fornece o ambiente no qual os programas são executados. Internamente,

Leia mais

Por que Redes? Estamos cercados por redes: supermercados, lojas, bancos, cinemas, farmácias e inúmeros outros lugares; Com a queda do custo de implementação de redes, é praticamente impossível pensar em

Leia mais

Topologia de rede Ligação Ponto-a-Ponto

Topologia de rede Ligação Ponto-a-Ponto TIPOS DE REDE Tipos de Redes Locais (LAN - Local Area Network), Redes Metropolitanas (MAN - Metropolitan Area Network) e Redes Remotas (WAN - Wide Area Network). Redes que ocupam um pequeno espaço geográfico

Leia mais

CAPÍTULO 4 Interface USB

CAPÍTULO 4 Interface USB Interfaces e Periféricos 29 CAPÍTULO 4 Interface USB Introdução Todo computador comprado atualmente possui uma ou mais portas (conectores) USB. Estas portas USB permitem que se conecte desde mouses até

Leia mais

INTRODUÇÃO À REDES DE COMPUTADORES. Dois ou mais computadores conectados um ao outro por um meio de transmissão.

INTRODUÇÃO À REDES DE COMPUTADORES. Dois ou mais computadores conectados um ao outro por um meio de transmissão. INTRODUÇÃO À REDES DE COMPUTADORES O que é uma Rede? Dois ou mais computadores conectados um ao outro por um meio de transmissão. Uma Rede de Computadores é constituída por vários computadores conectados

Leia mais

Atualização, backup e recuperação de software

Atualização, backup e recuperação de software Atualização, backup e recuperação de software Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. As informações

Leia mais

INSTRUÇÕES DE INSTALAÇÃO

INSTRUÇÕES DE INSTALAÇÃO INSTRUÇÕES DE INSTALAÇÃO RMCCI Versão 4.0 1 28/11/2005 Para instalar o RMCCI Versão 4.0 monousuário Você precisará ter o CD-ROM ou os arquivos de instalação originais desta versão. I - REQUISITOS DE SISTEMA

Leia mais

Guia de Início Rápido SystemTweaker

Guia de Início Rápido SystemTweaker Guia de Início Rápido SystemTweaker O SystemTweaker é uma ferramenta segura e fácil de usar para personalizar o Windows de acordo com as suas preferências. Este guia de início rápido irá ajudar você a

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO I - Aspectos Gerais... 2 II - Proteção da Informação... 2 III - Responsabilidades... 3 IV - Informações Confidenciais... 3 V - Informações Privilegiadas... 4

Leia mais

Apresentação de REDES DE COMUNICAÇÃO

Apresentação de REDES DE COMUNICAÇÃO Apresentação de REDES DE COMUNICAÇÃO Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos MÓDULO VI Programação de Sistemas de Comunicação Duração: 30 tempos Conteúdos 2 Construção

Leia mais

UNIDADE III Sistemas Operacionais WINDOWS

UNIDADE III Sistemas Operacionais WINDOWS UNIDADE III Sistemas Operacionais WINDOWS Objetivo da unidade Objetivo Geral Apontar as noções básicas do Windows Praticar o aprendizado sobre o Sistema Operacional Objetivos Específicos Entender como

Leia mais

Redes de Computadores. Origem, Conceitos e Métodos

Redes de Computadores. Origem, Conceitos e Métodos Redes de Computadores Origem, Conceitos e Métodos Rede de Computadores Uma rede de computadores consiste em 2 ou mais computadores e outros dispositivos interligados entre si, de modo que possam compartilhar

Leia mais

Prof. Marcelo Machado Cunha Parte 1 www.marcelomachado.com

Prof. Marcelo Machado Cunha Parte 1 www.marcelomachado.com Prof. Marcelo Machado Cunha Parte 1 www.marcelomachado.com Conceito, características e classificação das Redes de Computadores; Topologias; Meios físicos de transmissão; Equipamentos de Rede; Segurança;

Leia mais

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos O conceito de rede segundo Tanenbaum é: um conjunto de módulos processadores capazes de trocar informações

Leia mais

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados.

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados. Redes Ponto a Ponto É fácil configurar uma rede ponto-a-ponto em qualquer versão do Windows. Antes entretanto é preciso tomar algumas providências em relação ao hardware: Todos os computadores devem estar

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA

Leia mais

Computação Aplicada. Redes de Computadores. Professor Emanuel Ferreira Coutinho Aula 9

Computação Aplicada. Redes de Computadores. Professor Emanuel Ferreira Coutinho Aula 9 Computação Aplicada Redes de Computadores Professor Emanuel Ferreira Coutinho Aula 9 Sumário Definição Estrutura Categorias 2 Definição Conjunto de computadores (estações de trabalho), que compartilham

Leia mais

Faculdade de Tecnologia de Barueri Padre Danilo José de Oliveira Ohl. Portaria nº 05/2014

Faculdade de Tecnologia de Barueri Padre Danilo José de Oliveira Ohl. Portaria nº 05/2014 Página 1 de 9 Portaria nº 05/2014 Estabelece e Regulamenta a Política de Uso dos Computadores, Laboratórios de Informática e Equipamentos Eletrônicos da Faculdade de Tecnologia de Barueri. O Diretor da

Leia mais

Professor: Venicio Paulo Mourão Saldanha E-mail: veniciopaulo@gmail.com Site: www.veniciopaulo.com

Professor: Venicio Paulo Mourão Saldanha E-mail: veniciopaulo@gmail.com Site: www.veniciopaulo.com Professor: Venicio Paulo Mourão Saldanha E-mail: veniciopaulo@gmail.com Site: www.veniciopaulo.com Formação: Graduando em Analises e Desenvolvimento de Sistemas (8º Período) Pregoeiro / Bolsa de Valores

Leia mais

RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint

RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint Posso possibilitar o negócio e, ao mesmo tempo, proteger o conteúdo confidencial com o Microsoft SharePoint? agility

Leia mais

Gerenciamento de Entrada e Saída Hélio Crestana Guardia e Hermes Senger

Gerenciamento de Entrada e Saída Hélio Crestana Guardia e Hermes Senger Gerenciamento de Entrada e Saída Hélio Crestana Guardia e Hermes Senger O controle da entrada e saída (E/S ou I/O, input/output) de dados dos dispositivos é uma das funções principais de um sistema operacional.

Leia mais

The Application of The Principles of GLP to Computerised

The Application of The Principles of GLP to Computerised APLICAÇÃO DOS PRINCÍPIOS BPL AOS SISTEMAS INFORMATIZADOS NORMA N o NIT-DICLA-038 APROVADA EM SET/2011 N o 01/13 SUMÁRIO 1 Objetivo 2 Campo de Aplicação 3 Responsabilidade 4 Histórico da revisão 5 Siglas

Leia mais

Simulado Informática Concurso Correios - IDEAL INFO

Simulado Informática Concurso Correios - IDEAL INFO Simulado Informática Concurso Correios - IDEAL INFO Esta prova de informática é composta por 20 (vinte) questões de múltipla escolha seguindo o molde adotado pela UnB/CESPE. O tempo para a realização deste

Leia mais

PREFEITURA DO MUNICÍPIO DE PORTO VELHO SECRETARIA MUNICIPAL DE ADMINISTRAÇÃO ASSESSORIA TÉCNICA DIVISÃO DE APOIO TÉCNICO

PREFEITURA DO MUNICÍPIO DE PORTO VELHO SECRETARIA MUNICIPAL DE ADMINISTRAÇÃO ASSESSORIA TÉCNICA DIVISÃO DE APOIO TÉCNICO PORTARIA Nº 018/DIAT/ASTEC/SEMAD Porto Velho, 17 de dezembro de 2007. Normatiza os procedimentos e critérios para uso e segurança dos equipamentos de informática e banco de dados da Prefeitura de Porto

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Um serviço de diretório, como o Active Directory, fornece os métodos para armazenar os dados de diretório (informações sobre objetos

Leia mais

Departamento de Dermatologia da Universidade Federal de São Paulo Núcleo detecnologia da Informação (NUTI)

Departamento de Dermatologia da Universidade Federal de São Paulo Núcleo detecnologia da Informação (NUTI) Departamento de Dermatologia da Universidade Federal de São Paulo Núcleo detecnologia da Informação (NUTI) Coordenador: Paulo Celso Budri Freire Aprovada pelo Conselho do Departamento de Dermatologia da

Leia mais

REDE DE COMPUTADORES TECNOLOGIA ETHERNET

REDE DE COMPUTADORES TECNOLOGIA ETHERNET SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES TECNOLOGIA ETHERNET Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com ARQUITETURA ISDN (Integrated Services Digital Network)

Leia mais

Introdução à Informática. Aula 04. Sistemas Operacionais Aplicativos e Utilitários Transmissão e meios de transmissão de dados. Prof.

Introdução à Informática. Aula 04. Sistemas Operacionais Aplicativos e Utilitários Transmissão e meios de transmissão de dados. Prof. Aula 04 Sistemas Operacionais Aplicativos e Utilitários Transmissão e meios de transmissão de dados Sistema Operacional Um conjunto de programas que se situa entre os softwares aplicativos e o hardware:

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica A Web Descomplique 1 Curso de Informática Básica Índice Introdução...3 Organizando os favoritos...3 Localizando Informações na página...5 Histórico de Navegação...7 Capturando

Leia mais

ADMINISTRAÇÃO E SERVIÇOS DE REDE

ADMINISTRAÇÃO E SERVIÇOS DE REDE ADMINISTRAÇÃO E SERVIÇOS DE REDE Introdução O administrador de redes geovanegriesang@ifsul.edu.br www.geovanegriesang.com Gerenciamento de redes Gerenciamento de rede é o ato de iniciar, monitorar e modificar

Leia mais

Fundamentos em Informática

Fundamentos em Informática Fundamentos em Informática Aula 06 Redes de Computadores francielsamorim@yahoo.com.br 1- Introdução As redes de computadores atualmente constituem uma infraestrutura de comunicação indispensável. Estão

Leia mais

SISTEMAS OPERACIONAIS

SISTEMAS OPERACIONAIS Universidade do Contestado Campus Concórdia Curso de Sistemas de Informação Prof.: Maico Petry SISTEMAS OPERACIONAIS DISCIPLINA: Fundamentos de Informática DEFINIÇÃO É um programa de controle do computador.

Leia mais

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO? Índice BlueControl... 3 1 - Efetuando o logon no Windows... 4 2 - Efetuando o login no BlueControl... 5 3 - A grade de horários... 9 3.1 - Trabalhando com o calendário... 9 3.2 - Cancelando uma atividade

Leia mais

PROFISSIONAIS DA ÁREA DE INFORMÁTICA. Profa. Reane Franco Goulart

PROFISSIONAIS DA ÁREA DE INFORMÁTICA. Profa. Reane Franco Goulart PROFISSIONAIS DA ÁREA DE INFORMÁTICA Profa. Reane Franco Goulart Administrador de banco de dados O Administrador de banco de dados (DBA - DataBase Administrator) é responsável por manter e gerenciar bancos

Leia mais

CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO

CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO 4 CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO CONCEITOS BÁSICOS MS-DOS MICROSOFT DISK OPERATION SYSTEM INSTALAÇÃO E CONFIGURAÇÃO DE UM SISTEMA OPERATIVO LIGAÇÕES À INTERNET O que é um sistema operativo?

Leia mais

Gerenciamento inteligente de dados

Gerenciamento inteligente de dados Gerenciamento inteligente de dados Sanjeet Singh Grupo de produtos de armazenamento de dados da Dell ÍNDICE Índice RESUMO EXECUTIVO... 3 O GERENCIAMENTO DE DADOS DE HOJE... 3 VISÃO DA DELL: IDM... 4 OBJETIVOS

Leia mais

GOOGLE.COM.BR - PRIVACY POLICY

GOOGLE.COM.BR - PRIVACY POLICY Última modificação: 27 de julho de 2012 ( visualizar versões arquivadas) Existem muitas maneiras diferentes pelas quais você pode usar nossos serviços pesquisar e compartilhar informações, comunicar-se

Leia mais

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA Através dos elementos que fazem parte do projeto do sistema é que podemos determinar quais as partes do sistema que serão atribuídas às quais tipos

Leia mais

Permissões de compartilhamento e NTFS - Parte 1

Permissões de compartilhamento e NTFS - Parte 1 Permissões de compartilhamento e NTFS - Parte 1 Autor: Júlio Battisti - Site: www.juliobattisti.com.br Segurança, sem dúvidas, é um dos temas mais debatidos hoje, no mundo da informática. Nesse tutorial

Leia mais

PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS

PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS INSTITUTO EDUCACIONAL DO ESTADO DE SÃO PAULO FACULDADE DE BAURU PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS BAURU 2014 PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS. 1. INTRODUÇÃO A Faculdade

Leia mais

Administração de Sistemas de Informação Gerenciais

Administração de Sistemas de Informação Gerenciais Administração de Sistemas de Informação Gerenciais UNIDADE V: Telecomunicações, Internet e Tecnologia Sem Fio. Tendências em Redes e Comunicações No passado, haviam dois tipos de redes: telefônicas e redes

Leia mais

SERVIDORES REDES E SR1

SERVIDORES REDES E SR1 SERVIDORES REDES E SR1 Rio de Janeiro - RJ HARDWARE Você pode instalar um sistema operacional para servidores em qualquer computador, ao menos na teoria tudo irá funcionar sem grandes dificuldades. Só

Leia mais

Tecnologia e Infraestrutura. Conceitos de Redes

Tecnologia e Infraestrutura. Conceitos de Redes Tecnologia e Infraestrutura Conceitos de Redes Agenda Introdução às Tecnologias de Redes: a) Conceitos de redes (LAN, MAN e WAN); b) Dispositivos (Hub, Switch e Roteador). Conceitos e tipos de Mídias de

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇOS

CONTRATO DE PRESTAÇÃO DE SERVIÇOS CONTRATO DE PRESTAÇÃO DE SERVIÇOS CONTRATANTE: Aqui designado apenas como a empresa que fez o cadastro pelo sistema de vendas online no site www.netflexfidelidade.com.br CONTRATADA: Openhaus Soluções Tecnológicas

Leia mais

INSTITUTO DE PREVIDÊNCIA SOCIAL DO MUNICÍPIO DE NAVEGANTES NAVEGANTESPREV

INSTITUTO DE PREVIDÊNCIA SOCIAL DO MUNICÍPIO DE NAVEGANTES NAVEGANTESPREV INSTITUTO DE PREVIDÊNCIA SOCIAL DO MUNICÍPIO DE NAVEGANTES NAVEGANTESPREV POLÍTICA DE SEGURANÇA DA INFORMAÇÃO - PSI INSTITUTO DE PREVIDENCIA SOCIAL DO MUNICIPIO DE NAVEGANTES NAVEGANTESPREV Resolução 01/2016

Leia mais

Comparativo entre câmeras analógicas e Câmeras IP.

Comparativo entre câmeras analógicas e Câmeras IP. Comparativo entre câmeras analógicas e Câmeras IP. VANTAGENS DAS SOLUÇÕES DE VIGILÂNCIA DIGITAL IP É verdade que o custo de aquisição das câmeras digitais IP, é maior que o custo de aquisição das câmeras

Leia mais

Bem-vindo ao curso delta Gerenciamento de peso para a versão 9.1. Este curso aborda a nova solução de peso introduzida nessa versão.

Bem-vindo ao curso delta Gerenciamento de peso para a versão 9.1. Este curso aborda a nova solução de peso introduzida nessa versão. Bem-vindo ao curso delta Gerenciamento de peso para a versão 9.1. Este curso aborda a nova solução de peso introduzida nessa versão. Você deve ter bons conhecimentos de estoque, UM e administração de posições

Leia mais

Introdução a Banco de Dados Aula 03. Prof. Silvestri www.eduardosilvestri.com.br

Introdução a Banco de Dados Aula 03. Prof. Silvestri www.eduardosilvestri.com.br Introdução a Banco de Dados Aula 03 Prof. Silvestri www.eduardosilvestri.com.br Arquiteturas de Banco de Dados Arquiteturas de BD - Introdução Atualmente, devem-se considerar alguns aspectos relevantes

Leia mais

MF = (M1 * 0,4) + (M2 * 0,6) MF < 6 MF = (MF * 0,6) + (EXA * 0,4)

MF = (M1 * 0,4) + (M2 * 0,6) MF < 6 MF = (MF * 0,6) + (EXA * 0,4) Informática Aplicada Prof. Gilmar F. Aquino Filho São Vicente, SP 22/02/2016 EMENTA Fundamentos em Informática; O computador; História; Origem; Funcionamento; Componentes; Conceito de Hardware; Conceito

Leia mais

Seu manual do usuário KASPERSKY LAB ADMINISTRATION KIT 8.0 http://pt.yourpdfguides.com/dref/3741343

Seu manual do usuário KASPERSKY LAB ADMINISTRATION KIT 8.0 http://pt.yourpdfguides.com/dref/3741343 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para KASPERSKY LAB ADMINISTRATION KIT 8.0. Você vai encontrar as respostas a todas suas perguntas

Leia mais

Comunicação Dados: Conceitos e Evolução Prof. Valderi Leithardt www.inf.ufrgs.br/~vrqleithardt. Ulbra Canoas - 2012-2

Comunicação Dados: Conceitos e Evolução Prof. Valderi Leithardt www.inf.ufrgs.br/~vrqleithardt. Ulbra Canoas - 2012-2 Comunicação Dados: Conceitos e Evolução Prof. Valderi Leithardt www.inf.ufrgs.br/~vrqleithardt Ulbra Canoas - 2012-2 Apresentação Professor: Dissertação de Mestrado: Uma Plataforma para Integrar Dispositivos

Leia mais

HP Quality Center. Preparar materiais de treinamento e observações para a nova versão 16 Suporte pós-atualização 16 Suporte 17 Chamada à ação 17

HP Quality Center. Preparar materiais de treinamento e observações para a nova versão 16 Suporte pós-atualização 16 Suporte 17 Chamada à ação 17 Documento técnico HP Quality Center Atualize o desempenho Índice Sobre a atualização do HP Quality Center 2 Introdução 2 Público-alvo 2 Definição 3 Determine a necessidade de uma atualização do HP Quality

Leia mais

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM IBM System Storage Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM As organizações sempre se esforçaram para gerenciar o crescimento exponencial de informações

Leia mais

Confederação Nacional da Indústria. - Manual de Sobrevivência na Crise -

Confederação Nacional da Indústria. - Manual de Sobrevivência na Crise - RECOMENDAÇÕES PARA PEQUENAS E MÉDIAS EMPRESAS - Manual de Sobrevivência na Crise - Janeiro de 1998 RECOMENDAÇÕES PARA PEQUENAS E MÉDIAS EMPRESAS - Manual de Sobrevivência na Crise - As empresas, principalmente

Leia mais

Síntese de voz panorama tecnológico ANTONIO BORGES

Síntese de voz panorama tecnológico ANTONIO BORGES Síntese de voz panorama tecnológico ANTONIO BORGES Quase todos nós vamos precisar de óculos um dia (a menos que a tecnologia médica promova a substituição deste artefato por alguma outra coisa tecnológica,

Leia mais

Turno/Horário Noturno PROFESSOR : Salomão Dantas Soares AULA Apostila nº

Turno/Horário Noturno PROFESSOR : Salomão Dantas Soares AULA Apostila nº UNIDADE 1I: SISTEMA COMPITACIONAL Elementos hardware e periféricos Um sistema computacional consiste num conjunto de dispositivos eletrônicos (hardware) capazes de processar informações de acordo com um

Leia mais

ATIVIDADE 1. Redes Windows. 1.1 Histórico do SMB

ATIVIDADE 1. Redes Windows. 1.1 Histórico do SMB ATIVIDADE 1 Redes Windows Falar sobre Samba e redes mistas Windows / Linux, sem antes explicar o conceito básico de uma rede não parece correto e ao mesmo tempo, perder páginas e mais páginas explicando

Leia mais

EW1085R2 Recetor Bluetooth MICRO USB Classe 2

EW1085R2 Recetor Bluetooth MICRO USB Classe 2 EW1085R2 Recetor Bluetooth MICRO USB Classe 2 EW1085R2 Recetor Bluetooth MICRO USB Classe 2 2 PORTUGUÊS Índice 1.0 Introdução... 2 1.1 Funções e funcionalidades... 2 1.2 Conteúdo da embalagem... 3 2.0

Leia mais

Gravando Dados e Cópias de CD s com o Nero 6.0 Disciplina Operação de Sistemas Aplicativos I

Gravando Dados e Cópias de CD s com o Nero 6.0 Disciplina Operação de Sistemas Aplicativos I CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA Escola Técnica Estadual de Avaré ETE-AVARÉ CURSO DE TÉCNICO EM INFORMÁTICA NÚCLEO DE APOIO Gravando Dados e Cópias de CD s com o Nero 6.0 Disciplina

Leia mais

Guia de Usuário do Servidor do Avigilon Control Center. Versão 5.6

Guia de Usuário do Servidor do Avigilon Control Center. Versão 5.6 Guia de Usuário do Servidor do Avigilon Control Center Versão 5.6 2006-2015 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedida por escrito, nenhuma licença será

Leia mais

Atualização, Backup e Recuperação de Software. Número de Peça: 405533-201

Atualização, Backup e Recuperação de Software. Número de Peça: 405533-201 Atualização, Backup e Recuperação de Software Número de Peça: 405533-201 Janeiro de 2006 Sumário 1 Atualizações de Software Recebimento Automático de Atualizações de Software HP...................................

Leia mais

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO Janeiro 2016 O NÃO CUMPRIMENTO DESTE MANUAL PODERÁ RESULTAR EM AÇÕES DISCIPLINARES APROPRIADAS, INCLUINDO ADVERTÊNCIAS, QUE PODERÃO

Leia mais

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1 ] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes

Leia mais

Adaptador Wireless USB 108Mbps Super G & extended Range

Adaptador Wireless USB 108Mbps Super G & extended Range Adaptador Wireless USB 108Mbps Super G & extended Range Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. O Adaptador Wireless WBS 901 E é um dispositivo USB da família

Leia mais

Gerenciador de Multi-Projetos. Manual do Usuário. 2000 GMP Corporation

Gerenciador de Multi-Projetos. Manual do Usuário. 2000 GMP Corporation GMP Corporation Gerenciador de Multi-Projetos Manual do Usuário 2000 GMP Corporation Histórico de Revisões Data Versão Descrição Autor 24/08/2004 1.0 Versão inicial do documento Bárbara Siqueira Equipe

Leia mais

Administração de Sistemas de Informação

Administração de Sistemas de Informação Administração de Sistemas de Informação Aula 3 - Princípios da Teoria de Sistemas e Classificação dos Recursos de um SI Fonte: Luciene Marin Componentes de um Sistema de Informação: Modelo de SI: Um SI

Leia mais

Pregão Eletrônico 51/12 1. SOFTWARE ONE: Questionamento 1 - Duvida: RESPOSTA Questionamento 2 - Duvida: RESPOSTA Questionamento 3 - Duvida: RESPOSTA

Pregão Eletrônico 51/12 1. SOFTWARE ONE: Questionamento 1 - Duvida: RESPOSTA Questionamento 2 - Duvida: RESPOSTA Questionamento 3 - Duvida: RESPOSTA Disponibilizamos, para o conhecimento das interessadas, a resposta da área técnica deste TRT, acerca dos questionamentos aos termos do Edital do Pregão Eletrônico 51/12, formulados pelas seguintes empresas:

Leia mais

Manual do Usuário Janeiro de 2016

Manual do Usuário Janeiro de 2016 Manual do Usuário Janeiro de 2016 SOBRE CMX CMX é uma interface que dá acesso aos estudantes a milhares de atividades, exercícios e recursos todos posicionados com os padrões e conceitos curriculares.

Leia mais

TRABALHO COM GRANDES MONTAGENS

TRABALHO COM GRANDES MONTAGENS Texto Técnico 005/2013 TRABALHO COM GRANDES MONTAGENS Parte 05 0 Vamos finalizar o tema Trabalho com Grandes Montagens apresentando os melhores recursos e configurações de hardware para otimizar a abertura

Leia mais

Software RedeMB5 Manual do Usuário (Ver. 2)

Software RedeMB5 Manual do Usuário (Ver. 2) Manual do Usuário (Ver. 2) 1. Introdução O software RedeMB5 é uma ferramenta que permite monitorar em tempo real 247 medidores de energia ou multitransdutores digitais KRON em uma rede padrão RS-485 com

Leia mais

Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007.

Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007. Vírus no Linux? Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007. Interface de uma distribuição Linux Uma das

Leia mais

PREGÃO PRESENCIAL Nº 27/15. ANEXO I TERMO DE REFERÊNCIA

PREGÃO PRESENCIAL Nº 27/15. ANEXO I TERMO DE REFERÊNCIA PREGÃO PRESENCIAL Nº 27/15. ANEXO I TERMO DE REFERÊNCIA Constitui objeto da presente licitação o registro de preços para implantação de sistema de telefonia digital (PABX) baseado em servidor IP, com fornecimento

Leia mais

Meio Físico. Mensagem. Protocolo. Emissor e Receptor. Data Terminal Equipment Data Communications Equipment

Meio Físico. Mensagem. Protocolo. Emissor e Receptor. Data Terminal Equipment Data Communications Equipment Emissor Receptor Meio Físico Mensagem Protocolo Emissor e Receptor Data Terminal Equipment Data Communications Equipment (DTE) + (DCE) Meio Físico Mensagem ( pacote ) O meio físico É o elemento que transmite

Leia mais

Sistemas de informação (S.I.)

Sistemas de informação (S.I.) Sistemas de informação (S.I.) Índice geral: Contents Índice geral: 1 SISTEMAS DE INFORMAÇÃO Sistemas de Gestão Empresarial 3 TIPOS DE SISTEMAS DE INFORMAÇÃO 5 SEGURANÇA NOS SISTEMAS DE INFORMAÇÃO 6 Noções

Leia mais

Software. Bem vindo ao mundo do GED e Tecnologias Digitais. Gerenciamento Eletrônico de Documentos, Softwares, e muito mais...

Software. Bem vindo ao mundo do GED e Tecnologias Digitais. Gerenciamento Eletrônico de Documentos, Softwares, e muito mais... Software www.imagecomnet.com.br Bem vindo ao mundo do GED e Tecnologias Digitais Gerenciamento Eletrônico de Documentos, Softwares, e muito mais... A Empresa A Imagecom, uma empresa conceituada no ramo

Leia mais

Informática. Tipos de Computadores CONHECENDO O COMPUTADOR E SEUS PERIFÉRICOS

Informática. Tipos de Computadores CONHECENDO O COMPUTADOR E SEUS PERIFÉRICOS CONHECENDO O COMPUTADOR E SEUS PERIFÉRICOS A Informática não é um bicho de sete cabeças. Ou é até que conheçamos e desvendemos este bicho. Tudo o que é desconhecido para nós sempre nos parece algo difícil

Leia mais

Descomplicando Tecnologia

Descomplicando Tecnologia Descomplicando Tecnologia PROPÓSITO DESTE EBOOK Notamos que muitas pessoas tem sofrido com situações de fácil solução, envolvendo a lentidão e segurança de seus computadores e smartphones, a idéia deste

Leia mais

WPAN ZigBee & Bluetooth SDIC Cap6. Redes Sem Fios

WPAN ZigBee & Bluetooth SDIC Cap6. Redes Sem Fios Redes Sem Fios As recomendações do IEEE (Institute of Electrical and Eletronics Engineers), particularmente as recomendações da série IEEE 802.11, são os exemplos mais conhecidos para os padrões de redes

Leia mais

Equipamentos de rede. Repetidores. Repetidores. Prof. Leandro Pykosz Leandro@sulbbs.com.br

Equipamentos de rede. Repetidores. Repetidores. Prof. Leandro Pykosz Leandro@sulbbs.com.br 1 Equipamentos de rede Prof. Leandro Pykosz Leandro@sulbbs.com.br Repetidores É o dispositivo responsável por ampliar o tamanho máximo do cabeamento de rede; Como o nome sugere, ele repete as informações

Leia mais

Introdução. à Informática. Wilson A. Cangussu Junior. Escola Técnica Centro Paula Souza Professor:

Introdução. à Informática. Wilson A. Cangussu Junior. Escola Técnica Centro Paula Souza Professor: Introdução à Informática Escola Técnica Centro Paula Souza Professor: Wilson A. Cangussu Junior Vantagens do computador Facilidade de armazenamento e recuperação da informação; Racionalização da rotina,

Leia mais

Professor Rodrigo. 1. Considere a seguinte situação em uma planilha MS-Excel (2003):

Professor Rodrigo. 1. Considere a seguinte situação em uma planilha MS-Excel (2003): 1. Considere a seguinte situação em uma planilha MS-Excel (2003): Selecionar as células de B1 até B4 e depois arrastar essa seleção pela alça de preenchimento para a célula B5, fará com que o valor correspondente

Leia mais

INFORMÁTICA PARA GESTÃO I Curso Superior de Gestão de Marketing

INFORMÁTICA PARA GESTÃO I Curso Superior de Gestão de Marketing INFORMÁTICA PARA GESTÃO I Curso Superior de Gestão de Marketing Docente (Teóricas): Eng.º Vitor M. N. Fernandes E-mail: vmnf@yahoo.com Web: http://www.vmnf.net/ipam Aula 13 Sumário Comunicação de Dados,

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES TEXTOS DE REFORÇO Michel da Rocha Fragoso 2010 2 Saudações Olá, meus caros alunos. Esta é uma série de textos de reforço de minha autoria sobre o nosso próximo módulo a ser estudado

Leia mais

PLASAC POLÍTICA PARA UTILIZAÇÃO DA INTERNET Versão 1.0

PLASAC POLÍTICA PARA UTILIZAÇÃO DA INTERNET Versão 1.0 PLASAC - POLÍTICA PARA UTILIZAÇÃO DA INTERNET PLASAC POLÍTICA PARA UTILIZAÇÃO DA INTERNET Versão 1.0 Tecnologia da Informação. Índice: 1. Introdução 2. Objetivos da política 3. Princípios da política 4.

Leia mais